Está en la página 1de 14

OBSERVATORIO

USO Y VALOR DE LA INFORMACIÓN


PERSONAL: UN ESCENARIO EN EVOLUCIÓN
Use and value of personal information:
An evolving scenario
José-Luis Gómez-Barroso
José-Luis Gómez-Barroso, profesor del Dpto. de Economía Aplicada e Historia Económica de la Univ.
Nacional de Educación a Distancia (UNED), es doctor y licenciado en ciencias económicas y empre-
sariales por la UNED, ingeniero de telecomunicación por la Univ. Politécnica de Madrid, y licenciado
en derecho por la Univ. Complutense de Madrid. Trabaja en economía y regulación del sector conver-
gente de las tecnologías de la información y de la comunicación, y en los factores que condicionan el
desarrollo de la sociedad de la información. Es investigador principal del proyecto “Hacia un conoci-
miento de los mercados basados en el uso de información personal”, financiado por el Ministerio de
Economía y Competitividad a través del Programa estatal de investigación, desarrollo e innovación
orientada a los retos de la sociedad (ECO2013-47055-R), en el que este artículo se inscribe.
http://orcid.org/0000-0001-9259-4915
Universidad Nacional de Educación a Distancia (UNED)
Dpto. Economía Aplicada e Historia Económica
Pº Senda del Rey, 11. 28040 Madrid, España
jlgomez@cee.uned.es
Resumen
Nuestras modernas sociedades de la información son también, y muy en particular, sociedades de la información personal.
La colecta de datos personales se ha convertido en el activo necesario para el desarrollo de los mercados de la economía
digital. Más importante aún, la manera en que los individuos perciben y gestionan la privacidad es ahora radicalmente
distinta de la que era hace solo unos años. Aunque estas transformaciones sociales se han acelerado recientemente, el en-
torno en que debe contextualizarse el uso y valor dado a la información personal está en proceso de cambio desde hace ya
medio siglo. Basándose en el análisis de la bibliografía académica que se ha ocupado del tema, este trabajo describe dicha
evolución y analiza los intereses presentes de empresas, ciudadanos y administración pública en lo que a la revelación y uso
de información personal se refiere.
Palabras clave
Información personal; Privacidad; Mercados digitales; Recolección de datos; Comportamiento racional; Datos masivos.
Abstract
Our modern information societies are also –and especially– personal information societies. The collection of personal data
has become the key asset for the development of digital markets. Even more, the way in which now people perceive and
manage their privacy totally contrasts with the situation just a few years ago. Although these social transformations have
accelerated recently, the process of modification of the scenario contextualising the use and value of personal information
is ongoing for half a century. By means of the analysis of academic literature on the topic, this article describes such an
evolution as well as the current interests of companies, citizens and public administrations regarding the disclosure and use
of personal information.
Keywords
Personal information; Privacy; Digital markets; Data collection; Rational behaviour; Big data.

Gómez-Barroso, José-Luis (2018). “Uso y valor de la información personal: un escenario en evolución”. El profesional
de la información, v. 27, n. 1, pp. 5-18.
https://doi.org/10.3145/epi.2018.ene.01

Artículo recibido el 22-11-2017

El profesional de la información, 2018, enero-febrero, v. 27, n. 1. eISSN: 1699-2407 5


José-Luis Gómez-Barroso

1. Introducción: público vs. privado do a establecer las barreras de la esfera personal que de nin-
gún modo podían traspasarse. Un magnífico ejemplo lo cons-
Trazar los límites entre qué sea lo público y qué lo privado ha tituye la redacción del artículo 18 de la Constitución española
sido una preocupación fundamental y constante para diver- que, dentro de la categoría de derechos fundamentales, ga-
sas ramas del pensamiento humano ya desde la antigüedad. rantiza de modo genérico el derecho a la intimidad personal
La definición de ambos términos no es unívoca y de hecho y familiar y en particular al secreto de las comunicaciones (en
han sido y son empleados con diferentes sentidos en dife- especial, de las postales, telegráficas y telefónicas). Además,
rentes contextos (véase un repaso en Weintraub, 1997, en en un previsor pero comprensiblemente poco concreto apar-
Steinberger, 1999 o en Krotoszynski, 2013). En consonancia tado 4 –dado el momento de su redacción–, establece que la
con lo anterior, el Diccionario de la Lengua Española no sólo ley limitará el uso de la informática para garantizar el honor
recoge varias acepciones para ambas voces, sino que las ha y la intimidad personal y familiar de los ciudadanos y el ple-
venido modificando. Es conveniente confrontar algunas de no ejercicio de sus derechos. Los ponentes de la Carta Magna
estas acepciones. ya entreveían que algo estaba cambiando la informática pero
En acepción en desuso, público se dice de la potestad, juris- con seguridad no eran conscientes (no podían serlo) de la
dicción y autoridad para hacer algo, como contrapuesto a magnitud del cambio. En una sociedad cada vez más media-
privado, que sería aquí, de entre todas las acepciones po- da por relaciones computarizadas los peligros efectivamente
sibles, lo particular y personal de cada individuo. A grandes se han multiplicado, y los esfuerzos de protección deben ser
rasgos, y con muchas matizaciones, ésta es la definición que renovados y adaptados.
funda la, frecuentemente utilizada pero no siempre eviden-
te, separación entre derecho público y derecho privado. El
derecho público regula (aparte de las relaciones de los Esta-
En una sociedad cada vez más mediada
dos entre sí) las relaciones del Estado con sus ciudadanos, por relaciones computarizadas los peli-
relaciones reguladas por normas de corte imperativo a di- gros se han multiplicado, y los esfuerzos
ferencia del derecho privado en que prima la autonomía de de protección deben ser renovados y
voluntad de las partes a las que se supone en posición de adaptados
igualdad.
Público es también lo perteneciente o relativo al Estado o Conceptualmente es ésta una vía fácil de recorrer pues nada
a otra administración. Y su antónimo privado sería en este cambia en el entramado teórico descrito. Pero el cambio es
caso lo que no es de propiedad pública o estatal, sino que mucho más profundo porque es también cualitativo. En
pertenece a particulares. Ésta es la línea de división que ha apenas unos años, la convención social acerca de qué es lo
interesado básicamente a la economía: qué se deja al mer- que se ejecuta a vista de pocos, familiar y domésticamen-
cado y qué se reserva a la actividad pública es la primera te, ha cambiado y sigue en acelerado proceso de cambio.
pregunta a que hay que responder en la organización de la Fragmentos de lo que es particular y personal de cada indi-
actividad económica. viduo se exponen sin pudor a la vista de familiares, amigos
y, en ocasiones, a la vista de cualquiera. Datos personales se
están cediendo a otros, a veces sin conocimiento del acto
Qué se deja al mercado y qué se reserva
pero en muchas ocasiones con plena consciencia de lo que
a la actividad pública es la primera pre- se hace, es decir, con plena autonomía de voluntad. Y en
gunta a que hay que responder en la or- muchas ocasiones se trata de cesiones a cambio de un ser-
ganización de la actividad económica vicio, es decir de transacciones con sentido económico. Con
todo el sentido económico pues, aunque no se utilice dinero
y ni siquiera se dé un valor monetario a lo transferido, el
Por último, público es lo conocido o sabido por todos mien- intercambio de algo que pertenece a particulares también
tras que privado sería lo que se ejecuta a vista de pocos, crea un mercado.
familiar y domésticamente, sin formalidad ni ceremonia
El fenómeno ha alcanzado tal magnitud que puede afirmar-
alguna. Esta acepción de privado, ligada con el concepto
se que, voluntariamente revelada o no, la información per-
“intimidad” (zona espiritual íntima y reservada de una per-
sonal constituye un componente fundamental del entrama-
sona o de un grupo, especialmente de una familia), es la que
do de la moderna sociedad de la información. Ello hace que
resuena en la definición de “privacidad”, que para el citado
el estudio del uso y valor de la información personal, que
Diccionario es el ámbito de la vida privada que se tiene dere-
tradicionalmente había venido interesando básicamente a
cho a proteger de cualquier intromisión. Lo privado en este
la Economía y al Derecho, se convierta en materia de interés
último sentido sería, paradójicamente, materia de derecho
para casi cualquier ciencia social. Las aproximaciones que se
público, pues como la propia definición del Diccionario ya
pueden realizar son de hecho múltiples y en los próximos
apunta, existe un interés público en su protección. Y además
años se asistirá (se está asistiendo ya) a una multiplicación
quedaría al margen de cualquier consideración económica
del número de trabajos provenientes de muy diferentes dis-
pues no es concebible que pueda negociarse con un dere-
ciplinas. Sea cual sea la perspectiva adoptada, la descripción
cho básico.
del statu quo es el necesario punto de partida. Este es el
Con este sentido las sucesivas regulaciones de lo privado (del principal objetivo de este artículo, que pretende desmenu-
ámbito privado) han seguido esta orientación y se han limita- zar el escenario en que actualmente la información perso-

6 El profesional de la información, 2018, enero-febrero, v. 27, n. 1. eISSN: 1699-2407


Uso y valor de la información personal: un escenario en evolución

nal se recopila y se utiliza, mirando antes hacia atrás para valor económico. Siempre como ahora, la confianza en que
conocer el camino por el que se ha llegado a la situación la otra parte cumpliría su parte en un pacto, y por tanto la
presente. Sin aspirar a hacer una revisión bibliográfica ex- probabilidad de que el pacto se cerrara, estaba condiciona-
haustiva, lo hace basándose en buena medida en la identifi- da por el conocimiento que del vendedor o del comprador
cación y análisis de aquellos aspectos que han merecido en se tuviera, particularmente si la transacción no se comple-
cada momento la atención de la doctrina académica. Cuáles taba en el momento del acuerdo o si la mercancía no era
sean esos aspectos en los años por venir ocupa la sección de fácil valoración. En las relaciones consolidadas (piénsese
última de este trabajo. en un tendero de cualquier época), el conocimiento previo
de los gustos del cliente ha simplificado la transacción y el
La información personal constituye un conocimiento de sus circunstancias personales ha ayudado
componente fundamental del entrama- a tomar decisiones tan importantes como pudieran ser el
fiarle o no.
do de la moderna sociedad de la infor-
mación De hecho no es completamente cierto que nadie hubiera
reflexionado sobre el valor económico de la información
personal. El progreso de la mercadotecnia como ciencia sí
2. Valor económico y regulación de la estaba creando una cierta consciencia, siquiera difusa, de
información personal: un repaso histórico su valor. La mercadotecnia estaba construyendo, en primer
lugar, el marco teórico en que encajar algunas de las lec-
2.1. Un escenario estable: hasta mediada la década ciones que los comerciantes habían aprendido (y utilizado)
de los sesenta espontáneamente. En segundo lugar, estaba desarrollando
nuevas teorías acerca de lo que era posible realizar dispo-
La regulación de la privacidad llevó durante siglos una exis-
niendo de datos de la clientela potencial. Esto se produjo
tencia placentera pues el interés digno de protección jurídi-
muy en particular a partir de la segunda mitad del siglo XX,
ca se mantuvo básicamente inalterado. Se refería de modo
momento en que la producción industrial de bienes creció
genérico a la intimidad en la vida personal y familiar (Hafetz,
en tal cuantía que se comprendió que sólo conociendo las
2002) y al secreto de las comunicaciones (véase el antiquísi-
características de la demanda potencial podría venderse el
mo Belin, 1931). En la práctica, los tribunales, desde época
producto. Conceptos como el de segmentación de merca-
tan temprana como el siglo XIV, lidiaron principalmente con
dos, con la consecuente adaptación del propio producto o
escuchas o con violaciones de correspondencia (Holvast,
del precio, pero muy en especial de la publicidad, se desa-
2009). El repaso de la bibliografía académica indica que
rrollaron en la década del los cincuenta (Smith, 1956) y su
tras la Segunda Guerra Mundial estaban apareciendo otras
práctica se fue difundiendo hasta ser hoy estrategias abso-
formas “modernas” de intrusión, tales como la apropiación
lutamente comunes. Obviamente, la segmentación parte
de nombres o marcas o el acoso a los personajes públicos
del conocimiento de las circunstancias sociales, económi-
(Prosser, 1960), o también la revelación de historiales mé-
cas, geográficas y culturales de los posibles compradores,
dicos (Coleman, 1961), pero sin que ello tuviera reflejo en
conocimiento destilado del proceso de los datos obtenidos,
los ordenamientos.
en aquel tiempo, mediante observación directa y mediante
Desde los inicios del siglo XX, la noción legal se había ido encuestas.
consolidando, siempre con el contenido inicial, y así se reco-
ge en el artículo 12 de la Declaración universal de derechos
humanos (Naciones Unidas, 10 de diciembre de 1948): La segmentación del mercado parte del
“nadie será objeto de injerencias arbitrarias en su vida conocimiento de las circunstancias so-
privada, su familia, su domicilio o su correspondencia, ni ciales, económicas, geográficas y cultu-
de ataques a su honra o a su reputación”. rales de los posibles compradores
Similar es la redacción del artículo 8 de la Convención eu-
ropea de derechos humanos (Consejo de Europa, 4 de no-
viembre de 1950) y también el del artículo 12 del posterior 2.2. Un escenario en transformación: de la década de
Pacto internacional de derechos civiles y políticos (Naciones los sesenta hasta finales de la de los ochenta
Unidas, 16 de diciembre de 1966) así como el de muchas Como se ha dicho en el apartado anterior, el fin de la década
otras normas publicadas con posterioridad (como se vio de los sesenta puede tomarse como el momento en que se
en la introducción, la Constitución española de 1978 reco- retoma la reflexión acerca de la naturaleza y alcance de la
ge idéntica definición). Sin embargo, en el momento de la esfera personal. Una de las mejores constataciones de esa
firma del Pacto, a mediados de la década de los sesenta, el nueva inquietud la representa la obra de Alan Westin, quien
entorno, como se verá en el próximo subapartado, ya estaba en 1967 escribió que
alterándose. “pocos valores tan fundamentales para la sociedad
Hasta ese momento no se había vinculado directamente como lo es la privacidad han sido dejados en tal estado
información personal y negocio. Lo que no significa que de indefinición por la teoría social o han sido sujeto de
este vínculo no existiera. Ya desde que se estableció la pri- tan vaga y confusa redacción por los científicos sociales”
mera relación comercial, la información del otro ha tenido (Westin, 1967).

El profesional de la información, 2018, enero-febrero, v. 27, n. 1. eISSN: 1699-2407 7


José-Luis Gómez-Barroso

Westin trató, además, de dar perfiles nuevos y más nítidos barrera mientras no se publiquen datos individuales; es
al concepto de privacidad que para él la percepción de la profesión de hasta dónde llega el de-
“es la reivindicación de personas, grupos o instituciones recho a la privacidad lo que marca la auténtica barrera
de poder determinar por sí mismos cuándo, cómo y con de lo que es legítimo” (Mayer; White, 1969).
qué límites es comunicada a los demás información re- Lo que sobre todo nos interesa aquí es constatar que para
ferida a ellos mismos”. entonces la recopilación de datos era ya práctica difundida.
Estas reflexiones no habían nacido empero espontánea- De hecho, el telemarketing, es decir, el contacto directo con
mente, sino que eran consecuencia de los movimientos que el cliente por teléfono era en aquellos años un fenómeno
estaban ocurriendo a su alrededor. De hecho, pese a que que comenzaba a ser habitual.
Westin recoge con razón buena parte del reconocimiento, En la década de los setenta no se asistió a grandes progresos
otros coetáneos habían también avanzado por caminos con- conceptuales pero sí se pudo observar un salto cuantitati-
vergentes con el suyo. Ya Bates (1964) abogaba por explorar vo en el registro computarizado de actividades y transac-
el concepto de privacidad, lo que ayudaría a ciones, en el uso de estrategias más próximas al cliente o
“aclarar su valor potencial en el análisis de muchos pro- en el número de litigios en que se denunciaba una invasión
blemas de psicología social y sociología”. de la intimidad. Varios países establecieron comités con el
encargo de estudiar el fenómeno; en algunas ocasiones, las
Esfuerzos en esta línea y en esta época fueron también los
conclusiones a que llegaron se incorporaron a normas (una
de Jourard (1966), Bennett (1967) o Gross (1967).
descripción detallada se encuentra en OCDE, 2011). A la vez,
La causa que está detrás de este casi repentino interés en el mundo académico seguía tratando de acotar definiciones
entender qué implica lo privado es, como se ha dicho, el y riesgos, cada vez más patentes (como ejemplo Brecken-
cambio de entorno. Cambio de entorno ante todo tecnoló- ridge, 1970; Godwin; Bode, 1971; Lusky, 1972; Goldstein;
gico (en su libro Westin dedica un capítulo a “El ordenador Nolan, 1975; Laufer; Wolfe, 1977). Y es que el volumen de
y la privacidad”). Las técnicas para el almacenamiento de in- datos que se guardaba no sólo había crecido exponencial-
formación habían progresado y comenzaban a utilizarse con mente, sino que, más importante, había comenzado a mo-
frecuencia por instituciones públicas y privadas. El uso que verse a una velocidad creciente. Por ello, la OCDE inició en
pudiera darse a estos almacenes de datos resultaba incier- 1978 el trabajo que culminó con la adopción de las “Direc-
to. En su reseña de un libro de Edward Engberg, Ryan (1967) trices sobre protección de la privacidad y flujos transfron-
se mostraba indignado por dos decisiones del gobierno fe- terizos de datos personales” en septiembre de 1980. Las
deral estadounidense: la obligación de rellenar, so pena de directrices son casi simultáneas de la “Convención para la
sanción, “largos y detallados” cuestionarios para el censo de protección de las personas en lo relativo al procesamiento
1970 y el proyecto de crear una base de datos centralizada automático de datos personales”, que el Consejo de Europa
y computarizada que iba a contener “la más sensible infor- acordó también a finales de 1980 aunque el proceso de ra-
mación personal”. También se percibía como una amenaza tificación no comenzó hasta el año siguiente. En las directri-
la rápida mejora de aparatos como cámaras o micrófonos, ces se definen los datos personales como
básicamente por las opciones de vigilancia y espionaje que “cualquier información relacionada con un individuo
ofrecían. Avanzando por esta dirección, el trabajo precursor identificado o identificable (sujeto de los datos)”
de Michael (1964) ya había aventurado que
y se dedica un apartado a una serie de principios básicos en
“[para 1984] compañías y gobiernos usarán los extraor- el manejo de la información personal que aún hoy siguen
dinarios avances en la tecnología de computadores para siendo la base de prácticamente todos los ordenamientos:
recopilar y archivar hechos ‘personales’ [las comillas son
del autor] de los ciudadanos e incluso para telecontrolar - finalidad legítima (especificación del propósito);
la población”, - proporcionalidad (limitación de recogida y uso);
- necesidad de consentimiento;
y algo más tarde Kalven (1967) definía un escenario pros- - transparencia (derecho al acceso y a la rectificación);
pectivo para final de siglo en que pronosticaba que todos - responsabilidad (deber de custodia); y
viviríamos con un - restricciones a la transmisión.
“imborrable registro de nuestro pasado y nuestras limi- La publicación de las directrices de la OCDE también coin-
taciones” con lo que la sociedad habrá perdido “su be- cidió en el tiempo con la primera reflexión estructurada
névola capacidad de olvidar”. acerca del valor económico de la información personal. La
Conclusión clarividente. Como clarividente es el título del Chicago School of Economics puede considerarse como pre-
breve comentario de Foster (1968): cursora del análisis económico de la privacidad. Esta escuela
“los aparatos electrónicos pueden invadir la privacidad mantenía que la privacidad tenía un efecto negativo en los
pero también protegerla”. mercados porque podría detener el flujo de la información
privada, flujo que, a la postre, conduciría a una mejora de
Y como clarividente, aunque ingenua, es la conclusión del los niveles de actividad económica (Posner, 1978, 1981;
único trabajo que ligó en aquella época privacidad y mer- Gould, 1980). Stigler (1980) defendía que cualquier interfe-
cadotecnia: rencia pública en los mercados en que se utiliza información
“la ley es sólo el marco de actuación para los profesiona- personal sería ineficiente desde el punto de vista económi-
les de la investigación de mercados, y no supondrá una co: aquellos que amparándose en la regulación se negaran

8 El profesional de la información, 2018, enero-febrero, v. 27, n. 1. eISSN: 1699-2407


Uso y valor de la información personal: un escenario en evolución

a revelar datos estarían ocultando información importante Estos cambios normativos se gestaron mientras se estaba
para el correcto funcionamiento de los mercados. Estas re- produciendo un vertiginoso salto adelante en el aprovecha-
flexiones crearon un limitado pero hasta entonces inexisten- miento económico de la información personal. Este salto
te debate y algunas réplicas fueron inmediatas. Hirshleifer fue de la mano de la cotidianidad del uso de lo que ya para
(1980) argumentaba que la racionalidad del individuo, asu- entonces se incluía bajo el término tecnologías de la infor-
mida en el modelo de los miembros de la Chicago School, es mación y de la comunicación. Hitos ahora ya considerados
un condicionante demasiado restrictivo al dejar de lado la históricos se sucedieron con rapidez:
complejidad de los procesos de decisión individuales. - al inicio de la década de los ochenta se lanzó al mercado
2.3. Consolidación de la transformación: las dos últi- el primer ordenador considerado “personal”;
- al inicio de la de los noventa la telefonía móvil comenzó a
mas décadas del siglo XX
ser asequible;
Desde el punto de vista normativo, las dos últimas décadas - hacia 1995, internet comenzó a salir de los centros avan-
del siglo XX están marcadas por la consolidación y difusión zados de investigación.
de las directrices publicadas por la OCDE. La protección de
Poco hay que decir sobre la difusión social y geográfica de
los datos de carácter personal tomó cuerpo como derecho
estas tecnologías. Es una perogrullada pero las tecnologías
separado y distinto del respeto de la vida familiar y personal
de la información sirven para el tratamiento de información,
y de la protección de las comunicaciones. Esta diferenciación
también, claro está, de la información personal. Las posibili-
aparece en la mayor parte de las normas que se publicaron
dades para el almacenamiento y análisis de datos se fueron
desde entonces. Valga por todas, la Carta de los derechos fun-
incrementando hasta desembocar en lo que desde casi fin
damentales de la Unión Europea, de marzo de 2000, cuyos
de siglo se llama, por traducción directa del inglés, minería
artículos 7 y 8 tienen por título exactamente los conceptos
de datos (o “hallazgo de conocimiento en bases de datos”).
que se acaban de citar. El primero de estos artículos sigue la
A la par, la parte de comunicación de estas tecnologías lo-
línea tradicional, mientras que el segundo se ocupa de que
graba que las bases de datos se alimentaran en tiempo real
toda persona tenga derecho a la protección de los datos de
con nuevos registros sin necesidad de intervención humana.
carácter personal que la conciernan, datos que
Un buen ejemplo de estas opciones, aún hoy en boga, lo re-
“se tratarán de modo leal, para fines concretos y sobre presentan las tarjetas de fidelización que permiten registrar
la base del consentimiento de la persona afectada o en automáticamente todos los detalles de cada nueva compra
virtud de otro fundamento legítimo previsto por la ley; del cliente. Estas tarjetas son conceptualmente interesantes
toda persona tiene derecho a acceder a los datos recogi- por dos motivos:
dos que la conciernan y a su rectificación”.
- El primero es que permiten una interacción (publicidad,
estrategia de venta) absolutamente personal con el clien-
te; es lo que se conoce como mercadotecnia relacional.
Las tarjetas de fidelización permiten re-
- El segundo es que son los propios clientes los que volun-
gistrar automáticamente todos los deta- tariamente han cedido sus datos (en ocasiones han res-
lles de cada nueva compra del cliente pondido a cuestionarios muy extensos) en el momento
de incorporación al programa, lo que obviamente no está
exento de riesgos desde el punto de vista de la privacidad
Podría considerarse el primero de los dos derechos recogi- (Davenport; Harris, 2007).
dos en la Carta, el referido a la vida familiar, como derecho a
la intimidad y el segundo como derecho a la privacidad. Sin
embargo, el Diccionario Panhispánico de Dudas pone pre- El valor que muchas personas otorgan
cisamente al derecho como ejemplo de los casos en que la a su intimidad no parece excesivo si se
distinción no debe hacerse ([Privacidad] no es sinónimo de compara con cuáles son los escasos be-
intimidad, aunque ambos términos están semánticamente neficios recibidos
muy próximos y son intercambiables en algunos contextos:
derecho a la intimidad, derecho a la privacidad).
Antes de la Carta de derechos fundamentales, la ya entonces La causa de tal comportamiento es simple: la percepción de
Unión Europea había publicado, el 24 de octubre de 1995, los beneficios de quien se inscribe (en forma de descuentos
la directiva relativa a la protección de las personas físicas futuros u otras recompensas) es superior al coste (desvelar
en lo que respecta al tratamiento de datos personales y a sus datos). Pese a todas las puntualizaciones que se harán
la libre circulación de estos datos. Los datos personales son más tarde acerca de la no siempre clara percepción de cuá-
definidos con más detalle que en las directrices de la OCDE: les sean esos costes, lo cierto es que esta decisión nos da
“toda información sobre una persona física identifi- pistas de que el valor que muchas personas otorgan a su
cada o identificable; se considerará identificable toda intimidad (al menos a una parte de esa intimidad) no pa-
persona cuya identidad pueda determinarse, directa o rece excesivo si se compara con cuáles son los beneficios
indirectamente, en particular mediante un número de recibidos.
identificación o uno o varios elementos específicos, ca- Finalmente, desde el punto de vista del interés académico
racterísticos de su identidad física, fisiológica, psíquica, por la economía de la información personal, éste fue un pe-
económica, cultural o social”. ríodo poco fértil. El debate de inicio de los ochenta no tuvo

El profesional de la información, 2018, enero-febrero, v. 27, n. 1. eISSN: 1699-2407 9


José-Luis Gómez-Barroso

continuación y aparte de alguna reflexión en los inicios de últimos años el número de publicaciones sigue creciendo.
los noventa sobre cómo manejar la privacidad en las activi- Entre estos trabajos se incluyen conexiones de la situación
dades mercadotécnicas (Jones, 1991; Morris; Pharr, 1992; actual con el debate iniciado hace más de treinta años so-
Foxman; Kilcoyne, 1993), no se puede destacar ninguna bre la eficiencia económica de la privacidad (Hermalin; Katz,
aportación hasta la de Gandy (1993), quien concluye que: 2006; Acquisti, 2009), reflexiones sobre el difícil equilibrio
“su transformación [de la información personal] en una entre los intereses de las empresas y los de los individuos
materia prima cuya producción, distribución y uso es go- (Christiansen, 2011; Erramilli, 2012), repasos de bibliogra-
bernada por un conjunto de leyes, costumbres y restric- fía sobre el equilibrio entre publicidad y privacidad (Tucker,
ciones tecnológicas genera una cantidad de problemas 2012) o sobre la privacidad en general (Pavlou, 2011), e in-
teóricos y prácticos que pone a prueba la imaginación cluso formalización de los mercados en que se intercambian
de los economistas”. datos personales haciendo uso de modelos microeconómi-
cos (Rust et al., 2002; Taylor, 2004; Chellappa; Shivendu,
Ya algo más tarde, en 1996, Murphy (1996) confrontó las 2006, 2008, 2010).
teorías utilitaristas de Chicago, poniendo al lado de los be-
neficios de revelar información los beneficios de ocultarla. La siguiente frontera es progresar en el conocimiento cuan-
Un año más tarde, una agencia del Department of Commer- titativo del fenómeno de la utilización de datos personales
ce de los Estados Unidos publicó un informe monográfico (Gómez-Barroso; Feijóo, 2013). Algunos cálculos pueden
dedicado a la privacidad y a la autorregulación formado por encontrarse en Goldfarb y Tucker (2011), que aventuran
un compendio de colaboraciones. En este informe, Varian que la regulación europea, más restrictiva que la estadou-
(1997) retoma parte de los argumentos de la Chicago School nidense, reduce la efectividad de los anuncios en un 65% (al
y afirma que en ciertas ocasiones tendría un coste para los no poder ser tan individualizados), o en Feijóo et al. (2014),
consumidores el que demasiado poca información acerca de quienes realizan una aproximación al valor de los datos par-
ellos mismos fuera conocida. Con similares apoyos ideológi- tiendo de la información contable de algunas empresas.
cos, Noam (1997) afirma que la revelación u ocultación de la Pero el mayor desconocimiento es el que afecta a las ope-
información se reduce a una cuestión de qué agente valora raciones que se producen en los mercados que involucran
más esa información. Por último, Laudon (1997) propone el información personal. Qué datos son más valorados, cuánto
establecimiento de un mercado nacional de información en se incrementa la rentabilidad de un anuncio por el hecho
que los titulares de los datos podrían obtener un a modo de de dirigirse a una audiencia potencialmente más interesada,
dividendo si quisieran vender los datos; básicamente es la qué o cuánta información se cede a terceros y a qué precio;
teoría que ya había publicado un año antes (Laudon, 1996). en definitiva, cómo exactamente los datos de los clientes
En el filo del cambio de siglo, Samuelson (2000) analiza los generan beneficio, son cuestiones celosamente guardadas
pros y contras de que los usuarios negociaran libremente por las compañías. Nada ha trascendido y poco se ha inves-
con sus datos personales. tigado aún. Cauwels y Sornette (2012) afirman que los in-
gresos y beneficios de las compañías dedicadas a construir
2.4. Un escenario incierto: el siglo XXI una red social están ligados con su base de usuarios
Si las décadas anteriores habían sido testigo de una auténtica “mediante un canal directo que no tiene equivalente en
convulsión en el uso de información personal, lo que ha traí- otros sectores”.
do la generalización del uso de internet ha sido un seísmo. Pero es obvio que el estudio de estos fenómenos va muy
En la Red la colecta de datos es realizada a una escala de otra por detrás de lo que está ocurriendo en los mercados y que
magnitud y de forma inmediata y mucho menos costosa. Por son muchos aún los retos por abordar (Spiekermann et al.,
el solo hecho de comunicarnos y de acceder a o intercambiar 2015).
información dejamos trazas de quiénes somos, dónde esta-
mos, qué hacemos o qué nos interesa, trazas que pueden ser La importancia presente de los flujos de información perso-
(son de hecho) recogidas. Más aún, los datos personales son nal es tal que también ha interesado a otras disciplinas del
intercambiados o transferidos entre compañías e industrias, ámbito de las ciencias sociales. De hecho estos flujos se han
sin barreras geográficas ni de ningún otro tipo. Este proceso analizado desde una perspectiva política (Subramanian;
ha dado origen, como rasgo más representativo, al nacimien- Katz, 2011), perspectiva también empleada para estudiar la
to de un tipo de empresas que obtiene directamente sus in- “soberanía de los datos” y el “emergente nacionalismo de la
gresos de la explotación de los datos personales. Empresas información” (Morozov, 2012) o los riesgos asociados con
que en muchos casos no han parado de crecer y que forman la “mercantilización de la privacidad” (Peekhaus, 2007). Los
el núcleo duro de la llamada economía de la información y, aspectos éticos son un nuevo e importante enfoque dado a
por ende, de la economía basada en la constante innovación. los mercados de información personal (Hull, 2015), enfoque
Aunque la frase resulte grandilocuente, es significativo que estrechamente ligado con el análisis de las bases filosófica
la (hasta 2010) comisaria europea para la protección de los (Michelfelder, 2010) y moral (Moore, 2010) de la privaci-
consumidores, afirmara en un discurso que la información dad. La psicología se ha interesado por determinar qué ras-
personal se está convirtiendo en el gos de la personalidad hacen más probable la revelación de
datos (Liu et al., 2013; Osatuyi, 2015; Chen et al., 2016).
“combustible de internet y la nueva moneda del mundo
En el campo de la comunicación también se han publicado
digital” (Kuneva, 2009).
contribuciones durante los últimos apenas diez años. Así,
En este siglo, las aproximaciones económicas a la privacidad se ha estudiado con profusión la información revelada en
provenientes de la academia se han multiplicado y en los foros virtuales (Humphreys et al., 2014; Min, 2016; More-

10 El profesional de la información, 2018, enero-febrero, v. 27, n. 1. eISSN: 1699-2407


Uso y valor de la información personal: un escenario en evolución

no-Becerra et al., 2016) o la forma en que es gestionada


(Crescenci et al., 2013; Külcü; Henkoğlu, 2014; Zhitomirs-
ky-Geffet; Bratspiess, 2016) pero también se han analizado
otros temas como el empoderamiento de los individuos en
una sociedad impulsada por el uso de la información perso-
nal (Pierson, 2012). En esta línea, aunque Acquisti (2010) ya
llamó la atención sobre el hecho de que
“vivimos una revolución comercial guiada por y enfoca-
da a los datos de los consumidores en la que los indi-
viduos son a la vez consumidores y generadores de un
activo realmente valioso: su información personal”,
lo cierto es que el camino que conecta estas dos funciones
no ha sido aún explorado. Por último, el fenómeno de los
datos masivos o big data también ha añadido nuevos ma- (desde simplemente el número de teléfono a un completo
tices sea cual sea la disciplina involucrada (Leonard, 2014; informe financiero) es considerable.
Zhang, 2016; Gómez-Barroso et al., 2017).
Los límites para la actividad de las empresas son dos: el
3. El nuevo escenario: los intereses en juego primero el que viene marcado por las normas; el segundo
el que marca su propio interés pues los clientes (al menos
Tres son los actores que están presentes en la práctica to-
una parte de los clientes) no son insensibles ante estrategias
talidad de las actividades económicas: empresas, clientes y,
agresivas y, por ejemplo, una publicidad demasiado perso-
con mayor o menor grado de involucramiento, pero al me-
nalizada puede resultar contraproducente (Okazaki et al.,
nos siempre estableciendo las reglas a que los intercambios
2007; Peters et al., 2007).
deben someterse, los gobiernos. Son también los actores
que intervienen en el ecosistema del intercambio de infor-
mación personal, actuando como vértices del triángulo que Las empresas buscan nuevas mañas para
forman los flujos de información. que los usuarios desvelen más y más in-
formación
El modelo de negocio de muchos de los
gigantes de internet está basado exclusi- De no mediar cambios radicales en el entorno, la evolución
vamente en la explotación de datos per- futura a medio plazo no hará sino acentuar las tendencias
sonales con fines publicitarios que ahora ya se pueden observar. El valor (con seguridad
creciente) de los datos personales hace que las empresas
tengan incentivos incluso para bordear las normas y que
3.1. Las empresas busquen nuevas mañas para que los usuarios desvelen más
y más información. De hecho, han acumulado conocimiento
El interés de las empresas es claro: recopilar tantos datos
sobre cuáles son los parámetros de comportamiento de los
como sea posible. Nada nuevo. Donde sí hay novedades
usuarios y utilizan este conocimiento para promover la reve-
es en el fin que se da a esos datos. La mayor parte de las
lación de datos (Calo, 2014). Un ejemplo claro es la (supues-
empresas siguen explotándolos de un “modo tradicional”,
ta) transparencia en la gestión de estos datos que muchas
empleándolos como material con que desarrollar técnicas
de las grandes compañías de internet han tomado recien-
de mercadotecnia para comercializar sus propios productos.
temente por bandera, transparencia con la que se preten-
Pero ahora son posibles otras dos opciones:
de aumentar la confianza y la percepción de control de los
-La primera es la utilización (o cesión) de los datos para lo- usuarios. El añadir el adjetivo “supuesta” viene del hecho de
grar que la audiencia a la que llega la publicidad de un cierto que, pese a lo prometido, las políticas de privacidad siguen
producto sea mucho más interesante para el anunciante. No siendo complicadas de descifrar incluso para los no profa-
es un fenómeno nuevo pero sí mucho más relevante pues el nos y las herramientas de control requieren más pasos de
modelo de negocio (los ingresos) de muchos de los gigantes los que serían necesarios. De hecho, las aplicaciones tienen
de internet está basado exclusivamente en la explotación por lo general unos diseños en que el usuario necesita habi-
de datos personales con fines publicitarios. Piénsese en los lidades o conocimientos poco usuales para poder gestionar
portales de entrada (de facto los buscadores) o las redes su privacidad. Considérese además que los contratos y li-
sociales más conocidas. O, alternativamente, piénsese en cencias incorporan cláusulas leoninas que no pueden recha-
cuántos modelos alternativos a la publicidad, por ejemplo zarse o modularse pues el consentimiento o disentimiento
los intentos de los medios de comunicación generalistas se solicita para el conjunto.
para condicionar el acceso a la información al pago de una
A todo lo anterior cabe añadir que el uso de dispositivos
suscripción, han llegado a buen puerto.
móviles ha generado opciones de seguimiento aún más in-
-La segunda opción a que se hacía referencia es directamen- tenso, pues se añade la variable localización y además son
te traficar con datos personales. El número de empresas que artefactos con los que el usuario mantiene, en general, una
venden en la Red diferentes paquetes de datos personales relación más personal que con un ordenador de sobremesa,

El profesional de la información, 2018, enero-febrero, v. 27, n. 1. eISSN: 1699-2407 11


José-Luis Gómez-Barroso

con lo que ello implica respecto a la información guardada patente. Patente y real: si se hace el ejercicio sencillo de
y a la actividad realizada (Feijóo et al., 2010). Por si fuera leer la política de privacidad de una compañía que opere
poco, surgirán sin duda nuevas opciones de recogida de en internet y se valora todo lo que se recopila, desasosiego
información con la creciente utilización de identificadores es lo mínimo que puede sentirse. Si se lo propusiera y no
biométricos y con la difusión de la internet de las cosas. debiera respetar límites legales, sería fácil para el buscador
que utilizamos habitualmente (al que “preguntamos” sobre
nuestras aficiones, proyectos, problemas, enfermedades...)
Con la utilización de identificadores saber de nosotros más que muchos de los que considera-
biométricos y la difusión de la internet mos íntimos.
de las cosas surgirán nuevas opciones de Un individuo racional en el sentido económico valoraría
recogida de información pros y contras y actuaría en consecuencia. ¿Pero son los
usuarios de internet racionales cuando toman decisiones?
La racionalidad necesita de información y la primera eviden-
3.2. Los usuarios cia es que existe un amplio desconocimiento de los riesgos
En buena parte de los discursos o políticas referidos a la pri- y de los medios para combatirlos. Muchas personas gestio-
vacidad, los usuarios parecen ser sujetos pasivos (y damni- nan las situaciones que afectan su privacidad partiendo de
ficados) en este juego. No es siempre así. Al igual que sus malentendidos y confusiones acerca de las actividades de
datos sirven para personalizar la publicidad, también sirven las empresas, las restricciones en el uso de los datos y la se-
para personalizar aplicaciones y servicios, y hacerlos más guridad que se les ofrece, lo que les lleva a esperar mayores
útiles y atractivos (Awad; Krishnan, 2006; Hammock; Ru- niveles de protección de los que realmente existen (Hoofna-
bin, 2011; Aguirre et al., 2015). Ciertas características de las gle; Urban, 2014).
comunicaciones móviles (conocimiento de quién se está co-
nectando y desde dónde lo está haciendo) son precisas para Si se hace el ejercicio sencillo de leer la
la construcción de “contenidos aumentados” que ofrecen política de privacidad de una compañía
indudable valor añadido a quien los disfruta. En otros casos que opere en internet y se valora todo lo
el beneficio está ligado a una percepción de recompensa so-
cial o psicológica; las redes sociales son el mejor ejemplo de
que se recopila, desasosiego es lo míni-
ello (Krasnova et al., 2010; Benson et al., 2015). Y además mo que puede sentirse
la publicidad, y en concreto la publicidad personalizada, sus-
tenta, no se olvide, el modelo del todo gratis en internet. Ex- ¿Qué guía entonces el comportamiento de los individuos?
presado en términos económicos, los usuarios reciben una Un conjunto de factores difícil de desentrañar, y con dife-
“utilidad” cuando desvelan sus datos. rente peso en cada caso (Phelps et al., 2000; Heiman et al.,
Pero es obvio que la moneda tiene dos caras y que una 2013), entre los que está sin duda la percepción de lo que
“desutilidad” va siempre unida a la posible utilidad. Los es socialmente aceptable (Trepte; Reinecke, 2013; Acquisti
usuarios desconocen para qué exactamente se utilizan los et al., 2012). En ese sentido, como el fenómeno de las redes
datos que desvelan. Lo que es peor, ni siquiera tienen idea sociales claramente demuestra, existe una tendencia cre-
de qué otros datos suyos puedan tener las compañías. Nada ciente hacia la compartición de detalles de la vida privada.
saben de cómo o quién cruza datos para obtener perfiles o Pese a esta tendencia, el grado de inquietud con respecto a
cómo son utilizados luego. Nada saben de si esos perfiles la propia intimidad es muy variado, lo que mezclado con el
son genéricos o, pese a las promesas de anonimizar los re- diferente grado de conocimiento de las posibles amenazas,
sultados, se vinculan, si no a un nombre, sí a una dirección hace que la percepción del grado de intrusismo que generan
IP o a una dirección de correo electrónico. En estas circuns- las prácticas habituales de las empresas sea variado (Wu et
tancias, el peligro de invasión de la privacidad es más que al., 2012; Schwaig, 2013) y que, desde luego, no pueda ha-
blarse de un usuario tipo.
Un ejemplo de la falta de racionalidad de los individuos es
la llamada paradoja de la privacidad, puesta de manifiesto
hace años en otros contextos y confirmada en la actividad
en internet por numerosos estudios (entre muchos otros
Davis, 2003; Norberg et al., 2007; Young; Quan-Haase,
2013). La paradoja resulta de que aquello que los indivi-
duos responden en las encuestas (lo que dicen que harían)
no coincide con la realidad (lo que realmente hacen). Nive-
les de privacidad que a priori se declaran inadmisibles son
luego aceptados sin gran desasosiego en situaciones reales.
Aunque la paradoja ha sido matizada en algunos estudios
recientes (Baek, 2014; Dienlin; Trepte, 2015) lo que indica
es que en realidad muchas personas no ven su intimidad
como algo realmente valioso al menos en términos mone-
tarios. Muchos de los que no estarían dispuestos a pagar

12 El profesional de la información, 2018, enero-febrero, v. 27, n. 1. eISSN: 1699-2407


Uso y valor de la información personal: un escenario en evolución

nada, si se tratara de dinero, por acceder a una información


o usar una aplicación, están dispuestos a rellenar cuestiona-
rios de varias páginas para obtener esos servicios. Beresford
et al. (2012) demuestran en un experimento la escasa dis-
posición que existe a pagar por mantener ciertos niveles de
privacidad; por ejemplo, la mayoría de encuestados estaban
dispuestos a revelar cuáles eran sus ingresos si en la compra
se les ofrecía un descuento de tan solo 1 euro. Jentzsch et
al. (2012) o Strahilevitz y Kugler (2016) llegaron a resulta-
dos en la misma línea. Quizá sin ser plenamente conscientes
de ello, muchos individuos han asumido (y aceptado) que el
todo gratis va a costa de sus datos.
3.3. El sector público
Los gobiernos son los encargados de proteger los derechos
de sus ciudadanos y, por tanto, los encargados de evitar
prácticas que pongan en peligro su privacidad.
utilización de datos personales, si esas empresas estuvieran
Pero su papel no es meramente el de policía autónomo aje-
radicadas en su territorio? El dilema no es baladí pues una
no a lo que ocurre. También es parte en el juego y la pro-
normativa demasiado estricta podría hacer que las empre-
tección debe extenderse también a sus propias prácticas.
sas emigraran a otros lugares más permisivos desde donde
No debe olvidarse que las administraciones son el actor que
seguirían dando servicio a los nacionales del primer país,
más cantidad de datos personales almacena. Por tanto, un
que finalmente no estarían en una situación mejor que la
primer deber que se deriva es el de custodia, que se hace
inicial. La Red es global y es casi imposible poner puertas en
más imperativo cuando los datos se ponen a disposición de
internet. Lo que nos lleva al que quizá es el problema más
terceros, lo que ocurre cada vez más por la aceptación de
serio que afronta el legislador: tratándose de la actividad
la filosofía de “datos accesibles” (en inglés open data, ex-
más global de un mundo globalizado, las regulaciones son
presión utilizada con más frecuencia). Pero además hay que
difíciles de hacer respetar si no son también globales.
tener en cuenta que las administraciones públicas también
confrontan datos de sus ciudadanos/contribuyentes/electo-
res. Y de hecho una administración efectiva, que en la era La mayoría de encuestados estaban dis-
de la comunicación instantánea no obligue a los administra- puestos a revelar cuáles eran sus ingre-
dos a ir de ventanilla en ventanilla, necesita del traspaso de sos si en la compra se les ofrecía un des-
datos entre diferentes órganos. Obviamente, por legítimos
que sean los fines, estas actividades también deben estar cuento de tan solo 1 euro
regladas.
Más importante aún es el conflicto entre privacidad y se- 4. Reflexión final: mirando al futuro
guridad. Como varias noticias recientes (más de la cuenta)
La consideración de qué es y cómo se maneja lo privado es
demuestran, los gobiernos pueden ser también invasores
uno de los trazos más sobresalientes de la sociedad en cam-
de la privacidad. Incluso los más peligrosos invasores si nos
bio acelerado que caracteriza al nuevo siglo. Acciones de ex-
atenemos al grado de control que se ha desvelado. Se trata
posición a los demás que hoy son absolutamente comunes
de otro debate diferente pero obviamente ligado con el de
hubieran sido impensables hace solo unos cuantos años. Si
la protección de datos. Ante el aumento de los controles por
entonces se hubiera preguntado si nos era posible imagi-
razones de seguridad, ¿dónde está el límite? ¿El fin justifica
narnos adoptando dicho comportamiento, la contestación
cualquier medio?
hubiera sido una nueva pregunta: ¿para qué?, ¿a quién le
importa que yo...? Esta pregunta tiene hoy respuesta: le im-
Paradoja de la privacidad: lo que los in- porta a nuestro círculo de próximos (al menos se comparte
dividuos responden en las encuestas (lo información muchas veces banal con la convicción de que sí
que dicen que harían) no coincide con la les interesa) pero también a empresas y, dependiendo de la
situación concreta, a desconocidos o incluso a los poderes
realidad (lo que realmente hacen) públicos. Y lo más importante es que esta respuesta no cau-
sa la enorme desazón que hubiera generado en el pasado.
Otra variable en la ecuación es el impulso de la economía Ciertamente, cuando las propias vidas son en ocasiones casi
digital. Esas empresas que se mantienen gracias a la reco- retransmitidas cabe pensar que la percepción de intrusión
lección de datos (y que en muchos casos no han parado de en la intimidad se ha alterado, lo que indudablemente in-
crecer) forman el núcleo duro de esa economía de la inno- fluye en cómo se reacciona frente a las solicitudes de datos
vación basada en la información que todos los gobiernos personales. Una mayor permisividad, incluso indiferencia,
ven como una de las vías más estables para el crecimiento se mezcla en muchos casos con ignorancia acerca de lo que
económico futuro. ¿Mantendrían los gobiernos el mismo ocurre con nuestros datos y también de las vías posibles de
discurso, o el mismo grado de severidad con respecto a la protección. El resultado es que si alguien (un gran hermano)

El profesional de la información, 2018, enero-febrero, v. 27, n. 1. eISSN: 1699-2407 13


José-Luis Gómez-Barroso

se encargara de juntar los datos voluntariamente revelados de contribuciones que exploren, entre otras vías posibles, el
o cedidos a cambio de un servicio, con los recogidos sin con- uso de la información personal (pero pública) en los proce-
sentimiento expreso aquí y allá, los ordenara y asociara con sos generales de comunicación y en particular en la comu-
un nombre, la identidad y vida de una parte cada vez mayor nicación periodística, la explotación de datos en la industria
de los habitantes del planeta podría ser retratada con bas- de contenido, o la transformación del sistema publicitario.
tante exactitud.
Hecha esta separación por áreas, que es útil a efectos de cla-
sificación, debe admitirse que son necesarios, y muy proba-
Ante el aumento de los controles por ra- blemente mucho más interesantes, enfoques comprehen-
zones de seguridad, ¿dónde está el lími- sivos. Como fenómeno social generalizado que es, incluso
te? ¿El fin justifica cualquier medio? las visiones que pretendan caracterizar aspectos muy con-
cretos del uso o gestión de la información personal deben
probablemente considerar su incidencia en campos afines.
Sin necesidad de imaginar futuros alarmantes, lo cierto es Como ejemplo, una campaña de publicidad personalizada
que datos con alguna carga personal son una parte impor- debe tener en cuenta los aspectos comunicativos, psicoló-
tante (y creciente) de los intercambios que se producen gicos o incluso sociológicos, pero también los económicos o
en la Red. Y puesto que allí se desarrolla cada día con más los jurídicos que marcan los límites de lo factible.
intensidad la actividad comercial, cultural, política y social,
el uso y valor de la información personal seguirá atrayendo Si un gran hermano se encargara de jun-
(cada vez más) la atención de toda disciplina del grupo de
tar los datos voluntariamente revelados
las ciencias sociales.
o cedidos a cambio de un servicio, con
Comenzando con la Economía, se progresará en el conoci- los recogidos sin consentimiento expre-
miento de los mercados basados en el uso de información
personal y, en particular, de los modelos de negocio que la so aquí y allá, la vida de mucha gente po-
utilizan intensivamente. La mercadotecnia seguirá siendo dría ser retratada con bastante exactitud
un campo prioritario de desarrollo y experimentación. Parte
de todo ese progreso se basará en una mejor comprensión
de nuestro comportamiento en aquellas situaciones que A más largo plazo, los retos variarán. Del mismo modo que
implican cesión de datos, para lo que se aliará con la Psi- ahora nos comportamos, siempre en relación con la barrera
cología en diseños experimentales y formalización de mo- entre público y privado, de un modo que era difícil de pre-
delos conductuales. El Derecho debe ayudar a orientar las ver hace sólo unos años, es muy probable que en el futuro
(necesarias) reformas legales. El ordenamiento que regula aparezcan tendencias que ni siquiera imaginamos. Lo cierto
la privacidad debe adaptarse a la nueva situación o perde- es que en una sociedad de la información (también) perso-
rá, si no su sentido, sí con seguridad su eficacia. Y es que nal, cómo se usan y cómo gestionamos nuestros datos se-
aunque la privacidad es desde luego un valor jurídico digno guirá siendo un tema sugerente para todo investigador que
de protección (y ha de seguir siéndolo), la situación descrita quiera contribuir a incrementar nuestro conocimiento de la
es lo suficientemente concluyente como para admitir que sociedad en que vivimos.
son necesarias otras orientaciones que tengan en cuenta la
Agradecimientos
realidad de lo que ocurre en internet. Más aún, para que
unos usuarios ahora mayoritariamente desinformados, e Este artículo es un resultado del proyecto “Hacia un conoci-
incluso indolentes respecto al tema, sean capaces de ejer- miento de los mercados basados en el uso de información
cer su libre voluntad se necesita algo más que legislar. La personal”, financiado por el Ministerio de Economía y Com-
voluntad debe estar capacitada y debe tener medios con petitividad a través del Programa estatal de investigación,
que ejercerse o no será libre. Todo lo anterior hace pensar desarrollo e innovación orientada a los retos de la sociedad
que la aproximación necesaria en un escenario del siglo XXI (ECO2013-47055-R).
es más de política de privacidad que de estricta regulación
de la privacidad. La regulación es una parte básica de esa
5. Bibliografía
política pero ha de ser completada con otras acciones cuyo Acquisti, Alessandro (2009). “Nudging privacy: The beha-
fin último sea no la protección de los usuarios sino el dar a vioral economics of personal information”. IEEE security &
esos usuarios la opción a estar protegidos. La Educación y privacy, v. 7, n. 6, pp. 82-85.
la Ciencia Política tienen algo que decir en este escenario. https://doi.org/10.1109/msp.2009.163
Ciencia Política que además tiene que seguir considerando
Acquisti, Alessandro (2010). The economics of personal data
prioritariamente las conexiones de una sociedad menos pri-
and the economics of privacy. Joint WPISP-WPIE Roundtable
vada con una sociedad vigilada. Esos son los dos campos
“The economics of personal data and privacy: 30 Years after
en donde más progreso cabe esperar por lo magro de sus
the OECD privacy guidelines”. Background paper #3.
aportaciones actuales. Siendo, como es, la revelación de
https://www.oecd.org/sti/ieconomy/46968784.pdf
información personal un fenómeno sociológico de primer
orden, sorprende que apenas existan ahora trabajos que Acquisti, Alessandro; John, Leslie K.; Loewenstein, George
puedan incluirse en el campo de la Sociología. Por último, (2012). “The impact of relative standards on the propensity
el campo de las Ciencias de la Información está necesitado to disclose”. Journal of marketing research, v. 49, n. 2, pp.

14 El profesional de la información, 2018, enero-febrero, v. 27, n. 1. eISSN: 1699-2407


Uso y valor de la información personal: un escenario en evolución

160-174. gies under privacy concerns”. Information technology and


https://doi.org/10.1509/jmr.09.0215 management, v. 7, n. 1, pp. 7-19.
https://doi.org/10.1007/s10799-006-5726-9
Aguirre, Elizabeth; Mahr, Dominik; Grewal, Dhruv; De-
Ruyter, Ko; Wetzels, Martin (2015). “Unraveling the perso- Chellappa, Ramnath K.; Shivendu, Shivendu (2008). “An
nalization paradox: The effect of information collection and economic model of privacy: A property rights approach to
trust-building strategies on online advertisement effective- regulatory framework”. Journal of management information
ness”. Journal of retailing, v. 91, n. 1, pp. 34-49. systems, v. 24, n. 3, pp. 193-225.
https://doi.org/10.1016/j.jretai.2014.09.005 https://doi.org/10.2753/mis0742-1222240307
Awad, Naveen-Farag; Krishnan, M. S. (2006). “The persona- Chellappa, Ramnath K.; Shivendu, Shivendu (2010). “Me-
lization privacy paradox: An empirical evaluation of informa- chanism design for ‘free’ but ‘no free disposal’ services: The
tion transparency and the willingness to be profiled online economics of personalization under privacy concerns”. Ma-
for personalization”. MIS quarterly, v. 30, n. 1, pp. 13-28. nagement science, v. 56, n. 10, pp. 1766-1780.
http://www.jstor.org/stable/25148715 https://doi.org/10.1287/mnsc.1100.1210
Baek, Young-Min (2014). “Solving the privacy paradox: A Chen, Xi; Pan, Yin; Guo, Bin (2016). “The influence of per-
counter-argument experimental approach”. Computers in sonality traits and social networks on the self-disclosure be-
human behavior, v. 38, pp. 33-42. havior of social network site users”. Internet research, v. 26,
https://doi.org/10.1016/j.chb.2014.05.006 n. 3, pp. 566-586.
https://doi.org/10.1108/intr-05-2014-0145
Bates, Alan P. (1964). “Privacy – A useful concept?”. Social
forces, v. 42, n. 4, pp. 429-434. Christiansen, Linda (2011). “Personal privacy and Internet
https://doi.org/10.2307/2574986 marketing: An impossible conflict or a marriage made in
heaven?”. Business horizons, v. 54, n. 6, pp. 509-514.
Bélanger, France; Crossler, Robert E. (2011). “Privacy in the
https://doi.org/10.1016/j.bushor.2011.06.002
digital age: a review of information privacy research in infor-
mation systems”. MIS quarterly, v. 35, n. 4, pp. 1017-1042. Coleman, Arthur H. (1961). “The patient’s right to privacy”.
http://aisel.aisnet.org/misq/vol35/iss4/12 Journal of the National Medical Association, v. 53, n. 2, p. 207.
https://www.ncbi.nlm.nih.gov/pmc/articles/PMC2641881/
Belin, Édouard (1931). “The privacy of telegraphic and ra-
pdf/jnma00690-0108.pdf
diotelegraphic transmissions”. Comptes rendus hebdoma-
daires des séances de l’Académie des Sciences, v. 193, pp. Crescenzi, Lucrezi; Araüna, Núria; Tortajada, Iolanda
25-27. (2013). “Privacy, self-disclosure and self-image of Spanish
teenagers on social networking sites. The case of Fotolog”.
Bennett, Chester C. (1967). “What price privacy?”. Ameri- Comunicación y sociedad, v. 26, n. 2, pp. 65-78.
can psychologist, v. 22, n. 5, pp. 371-376. https://www.unav.es/fcom/communication-society/es/
https://doi.org/10.1037/h0024927 articulo.php?art_id=448
Benson, Vladlena; Saridakis, George; Tennakoon, Hema- Davenport, Thomas H.; Harris, Jeanne G. (2007). “The dark
maali (2015). “Information disclosure of social media users”. side of customer analytics”. Harvard business review, v. 85,
Information technology & people, v. 28, n. 3, 426-441. n. 5, pp. 37-43.
https://doi.org/10.1108/itp-10-2014-0232 https://hbr.org/2007/05/the-dark-side-of-customer-analytics
Beresford, Alastair R.; Kuebler, Dorothea; Preibusch, Sören Davis, Charles N. (2003). “Electronic access to information
(2012). “Unwillingness to pay for privacy: A field experi- and the privacy paradox: Rethinking practical obscurity and
ment”. Economics letters, v. 117, n. 1, pp. 25-27. its impact on electronic freedom of information”. Social
https://doi.org/10.1016/j.econlet.2012.04.077 science computer review, v. 21, n. 1, pp. 15-25.
Breckenridge, Alan-Carlyle (1970). The right to privacy. Lin- https://doi.org/10.1177/0894439302238968
coln: University of Nebraska Press. ISBN: 978-0-8032-6228-7 Dienlin, Tobias; Trepte, Sabine (2015). “Is the privacy pa-
Calo, Ryan (2014). “Digital market manipulation”. The Geor- radox a relic of the past? An in-depth analysis of privacy at-
ge Washington law review, v. 82, 995, 57 pp. titudes and privacy behaviors”. European journal of social
https://doi.org/10.2139/ssrn.2309703 psychology, v. 45, n. 3, pp. 285-297.
https://doi.org/10.1002/ejsp.2049
Camenisch, Jan (2012). “Information privacy?!”. Computer
networks, v. 56, n. 18, pp. 3834-3848. Erramilli, Vijay (2012). “The tussle around online privacy”.
https://doi.org/10.1016/j.comnet.2012.10.012 IEEE internet computing, v. 16, n. 4, pp. 69-71.
https://doi.org/10.1109/mic.2012.92
Cauwels, Peter; Sornette, Didier (2012). “Quis pendit ipsa
pretia: Facebook valuation and diagnostic of a bubble based Feijóo, Claudio; Gómez-Barroso, José-Luis; Martínez-Mar-
on nonlinear demographic dynamics”. Journal of portfolio tínez, Inmaculada J. (2010). “Nuevas vías para la comunica-
management, v. 38, n. 2, pp. 56-66. ción empresarial: publicidad en el móvil”. El profesional de
https://doi.org/10.2139/ssrn.2191556 la información, v. 19, n. 2, pp. 140-148.
https://doi.org/10.3145/epi.2010.mar.04
Chellappa, Ramnath K.; Shivendu, Shivendu (2006). “A mo-
del of advertiser–portal contracts: personalization strate- Feijóo, Claudio; Gómez-Barroso, José-Luis; Voigt, Peter

El profesional de la información, 2018, enero-febrero, v. 27, n. 1. eISSN: 1699-2407 15


José-Luis Gómez-Barroso

(2014). “Exploring the economic value of personal informa- in exchange for commercial incentives: An application of an
tion from firms’ balance sheets”. International journal of in- extended theory of planned behavior”. Cyberpsychology,
formation management, v. 34, n. 2, pp. 248-256. behavior and social networking, v. 16, n. 2, pp. 81-87.
https://doi.org/10.1016/j.ijinfomgt.2013.12.005 https://doi.org/10.1089/cyber.2012.0041
Foster, John E. (1968). “Electronic devices can protect pri- Hermalin, Benjamin E.; Katz, Michael L. (2006). “Privacy,
vacy as well as invade it”. Computers and automation, v. 17, property rights and efficiency: The economics of privacy as
n. 5, p. 15. secrecy”. Quantitative marketing and economics, v. 4, n. 3,
https://goo.gl/G7akRS pp. 209-239.
https://doi.org/10.1007/s11129-005-9004-7
Foxman, Ellen R.; Kilcoyne, Paula (1993). “Information te-
chnology, marketing practice, and consumer privacy – Ethi- Hirshleifer, Jack (1980). “Privacy – Its origin, function, and
cal issues”. Journal of public policy & marketing, v. 12, n. 1, future”. Journal of legal studies, v. 9, n. 4, pp. 649-664.
pp. 106-119. https://doi.org/10.1086/467659
https://www.jstor.org/stable/30000116
Hoofnagle, Chris J.; Urban, Jennifer M. (2014). “Alan Wes-
Gandy, Oscar H. (1993). “Toward a political-economy of per- tin’s privacy homo economicus”. Wake Forest law review, v.
sonal information”. Critical studies in mass communication, 49, n. 2, pp. 261-317.
v. 10, n. 1, pp. 70-97. https://papers.ssrn.com/sol3/papers.cfm?abstract_
https://doi.org/10.1080/15295039309366849 id=2434800&rec=1&srcabs=2433912&alg=1&pos=6
Godwin, William F.; Bode, Katharine-Anne (1971). “Privacy Hull, Gordon (2015). “Successful failure: what Foucault can
and new technology”. Personnel and guidance journal, v. 50, teach us about privacy self-management in a world of Face-
n. 4, pp. 298-304. book and big data”. Ethics and information technology, v. 17,
Goldfarb, Avi; Tucker, Catherine E. (2011). “Privacy regula- n. 2, pp. 89-101.
tion and online advertising”. Management science, v. 57, n. https://doi.org/10.1007/s10676-015-9363-z
1, pp. 57-71. Humphreys, Lee; Gill, Phillipa; Krishnamurthy, Balachan-
https://doi.org/10.2139/ssrn.1600259 der (2014). “Twitter: a content analysis of personal infor-
Goldstein, Robert C.; Nolan, Richard L. (1975). “Personal mation”. Information communication & society, v. 17, n. 7,
privacy versus corporate computer”. Harvard business re- pp. 843-857.
view, v. 53, n. 2, pp. 62-70. https://doi.org/10.1080/1369118x.2013.848917

Gómez-Barroso, José-Luis; Feijóo, Claudio (2013). “Infor- Jentzsch, Nicola; Preibusch, Sören; Harasser, Andreas (2012).
mación personal: La nueva moneda de la economía digital”. Study on monetising privacy. An economic model for pricing
El profesional de la información, v. 22, n. 4, pp. 290-297. personal information. Enisa deliverable – 2012-02-27. He-
https://doi.org/10.3145/epi.2013.jul.03 raklion: European Network and Information Security Agency.
https://www.enisa.europa.eu/publications/monetising-privacy
Gómez-Barroso, José-Luis; Feijóo, Claudio; Martínez, Dolo-
res F. (2017). “Política antes que regulación: La protección Jones, Mary-Gardiner (1991). “Privacy: A significant marke-
de la información personal en la era del big data”. Economía ting issue for the 1990s”. Journal of public policy & marke-
industrial, n. 405, pp. 113-119. ting, v. 10, n. 1, pp. 133-148.
https://www.dykinson.com/libros/revista-economia- https://goo.gl/suYw6Y
industrial-numero-405/0422-2784-numero-405 Jourard, Sidney M. (1966). “Some psychological aspects of
Gould, John P. (1980). “Privacy and the economics of infor- privacy”. Law and contemporary problems, v. 31, n. 2, pp.
mation”. Journal of legal studies, v. 9, n. 4, pp. 827-842. 307-318.
http://www.journals.uchicago.edu/doi/abs/10.1086/467668 https://doi.org/10.2307/1190673
Gross, Hyman (1967). “Concept of privacy”. New York Uni- Kalven, Harry (1967). “The problems of privacy in the year
versity law review, v. 42, n. 1, pp. 34-54. 2000”. Daedalus, v. 96, n. 3, pp. 876-882.
Hafetz, Jonathan L. (2002). “‘A man’s home is his castle?’: Krasnova, Hanna; Spiekermann, Sarah; Koroleva, Ksenia;
Reflections on the home, the family, and privacy during Hildebrand, Thomas (2010). “Online social networks: why
the late nineteenth and early twentieth centuries”. Wi- we disclose”. Journal of information technology, v. 25, n. 2,
lliam & Mary journal of women and the law, v. 8, n. 2, pp. pp. 109-125.
175-242. https://doi.org/10.1057/jit.2010.6
http://scholarship.law.wm.edu/wmjowl/vol8/iss2/2 Krotoszynski, Ronald J. (2013). “The polysemy of privacy”.
Hammock, Michael R.; Rubin, Paul H. (2011). “Applications Indiana law journal, v. 88, n. 3, pp. 881-918.
want to be free: Privacy against information”. Competition https://www.repository.law.indiana.edu/ilj/vol88/iss3/2
policy international, v. 7, n. 1, pp. 41-58.
Külcü, Özgür; Henkoğlu, Türkay (2014). “Privacy in social
https://goo.gl/2Huacc
networks: An analysis of Facebook”. International journal of
Heirman, Wannes; Walrave, Michel; Ponnet, Koen (2013). information management, v. 34, n. 6, pp. 761-769.
“Predicting adolescents’ disclosure of personal information https://doi.org/10.1016/j.ijinfomgt.2014.07.006

16 El profesional de la información, 2018, enero-febrero, v. 27, n. 1. eISSN: 1699-2407


Uso y valor de la información personal: un escenario en evolución

Laudon, Kenneth C. (1996). “Markets and privacy”. Commu- Murphy, Richard S. (1996). “Property rights in personal in-
nications of the ACM, v. 39, n. 9, pp. 92-104. formation: An economic defense of privacy”. Georgetown
https:// doi.org/10.1145/234215.234476 Law Journal, v. 84, n. 7, pp. 2381-2417.
Laudon, Kenneth C. (1997). “Extensions to the theory of Noam, Eli M. (1997). “Privacy and self-regulation: Markets for
markets and privacy: Mechanics of pricing information”. En: electronic privacy”. En: Wellbery, B.S. (ed.), Privacy and self-re-
Wellbery, B. S. (ed.), Privacy and self-regulation in the infor- gulation in the information age, cap. 1-B. National Telecommu-
mation age, cap. 1-D. Washington: National Telecommuni- nications and Information Administration, Washington.
cations and Information Administration. http://www.ntia.doc.gov/page/chapter-1-theory-markets-
http://www.ntia.doc.gov/page/chapter-1-theory-markets- and-privacy
and-privacy
Norberg, Patricia A.; Horne, Daniel R.; Horne, David A.
Laufer, Robert S.; Wolfe, Maxine (1977). “Privacy as a con- (2007). “The privacy paradox: Personal information dis-
cept and a social issue: A multidimensional developmental closure intentions versus behaviors”. Journal of consumer
theory”. Journal of social issues, v. 33, n. 3, pp. 22-42. affairs, v. 41, n. 1, pp. 100-126.
https://dx.doi.org/10.1111/j.1540-4560.1977.tb01880.x https://doi.org/10.1111/j.1745-6606.2006.00070.x
Leonard, Peter (2014). “Customer data analytics: privacy OCDE (2011). Thirty years after the OECD Privacy guidelines.
settings for ‘Big Data’ business”. International data privacy Organisation for Economic Cooperation and Development.
law, v. 4, n. 1, pp. 53-68. http://www.oecd.org/sti/ieconomy/49710223.pdf
https://doi.org/10.1093/idpl/ipt032
Okazaki, Shintaro; Katsukura, Akihiro; Nishiyama, Mamoru
Liu, Cong; Ang, Rebecca P.; Lwin, May O. (2013). “Cognitive, (2007). “How mobile advertising works: The role of trust in
personality, and social factors associated with adolescents’ improving attitudes and recall”. Journal of advertising re-
online personal information disclosure”. Journal of adoles- search, v. 47, n. 2, pp. 165-178.
cence, v. 36, n. 4, pp. 629-638. https://doi.org/10.2501/s0021849907070195
https://doi.org/10.1016/j.adolescence.2013.03.016
Osatuyi, Babajide (2015). “Personality traits and informa-
Lusky, Louis (1972). “Invasion of privacy – Clarification of con- tion privacy concern on social media platforms”. Journal of
cepts”. Political science quarterly, v. 87, n. 2, pp. 192-209. computer information systems, v. 55, n. 4, pp. 11-19.
https://doi.org/10.2307/2147825 https://doi.org/10.1080/08874417.2015.11645782
Mayer, Charles S.; White, Charles H. (1969). “The law of pri- Pavlou, Paul A. (2011). “State of the information privacy li-
vacy and marketing research”. Journal of marketing, v. 33, n. terature: Where are we now and where should we go?”. MIS
2, pp. 1-4. quarterly, v. 35, n. 4, pp. 977-988.
https://doi.org/10.2307/1249394 https://papers.ssrn.com/sol3/papers.cfm?abstract_id=2369375
Michael, Donald N. (1964). “Speculations on the relation of Peters, Cara; Amato, Christie H.; Hollenbeck, Candice R.
the computer to individual freedom and the right to priva- (2007). “An exploratory investigation of consumers’ percep-
cy”. George Washington law review, v. 33, n. 1, pp. 270-286. tions of wireless advertising”. Journal of advertising, v. 36,
Michelfelder, Diane P. (2010). “Philosophy, privacy, and per- n. 4, pp. 129-145.
vasive computing”. AI & society, v. 25, n. 1, pp. 61-70. https://doi.org/10.2753/joa0091-3367360410
https://doi.org/10.1007/s00146-009-0233-2 Phelps, Joseph; Nowak, Glen; Ferrell, Elizabeth (2000).
Min, Jinyoung (2016). “Personal information concerns and “Privacy concerns and consumer willingness to provide per-
provision in social network sites: Interplay between secure pre- sonal information”. Journal of public policy & marketing, v.
servation and true presentation”. Journal of the Association for 19, n. 1, pp. 27-41.
Information Science and Technology, v. 67, n. 1, pp. 26-42. https://doi.org/10.1509/jppm.19.1.27.16941
https://doi.org/10.1002/asi.23376 Pierson, Jo (2012). “Online privacy in social media: A con-
Moore, Adam D. (2010). Privacy rights. Moral and legal ceptual exploration of empowerment and vulnerability”.
foundations. The Pennsylvania State University Press. ISBN: Communications & strategies, n. 88, pp. 99-120.
978 0 271 03685 4 https://papers.ssrn.com/sol3/papers.cfm?abstract_id=2374376
Moreno-Becerra, Tabita; Gajardo-León, Constanza; Pa- Posner, Richard A. (1978). “An economic theory on privacy”.
rra-Ortiz, Elizabeth (2016). “Privacidad: cómo se entiende y se Regulation: AEI journal on government and society, n. May/
gestiona en Facebook. Estudio de caso de jóvenes chilenos”. June, pp. 19-26.
Revista latina de comunicación social, n. 71, pp. 715-729. https://object.cato.org/sites/cato.org/files/serials/files/
https://doi.org/10.4185/rlcs-2016-1117 regulation/1978/5/v2n3-4.pdf
Morozov, Evgeny (2012). The net delusion: The dark side of Posner, Richard A. (1981). “The economics of privacy”. The
Internet. New York: Public Affairs. ISBN: 978 1 58648 874 1 American economic review, v. 71, n. 2, pp. 405-409.
https://www.jstor.org/stable/1815754
Morris, Linda; Pharr, Steve (1992). “Invasion of privacy: A
dilemma for marketing-research and database technology”. Prosser, William L. (1960). “Privacy”. California law review,
Journal of systems management, v. 43, n. 10, pp. 10-11; 30- v. 48, n. 3, pp. 383-423.
31; 42-44. https:// doi.org/10.2307/3478805

El profesional de la información, 2018, enero-febrero, v. 27, n. 1. eISSN: 1699-2407 17


José-Luis Gómez-Barroso

Rust, Roland T.; Kannan, P. K.; Peng, Na (2002). “The custo- for customer information”. RAND journal of economics, v.
mer economics of Internet privacy”. Journal of the Academy 35, n. 4, pp. 631-650.
of Marketing Science, v. 30, n. 4, pp. 455-464. https://doi.org/10.2307/1593765
https://doi.org/10.1177/009207002236917 Trepte, Sabine; Reinecke, Leonard (2013). “The reciprocal
Ryan, William G. (1967). “Book review – The problem of pri- effects of social network site use and the disposition for
vacy: Edward Engberg: The spy in the corporate structure self-disclosure: A longitudinal study”. Computers in human
and the right to privacy, The World Publishing Company”. behavior, v. 29, n. 3, pp. 1102-1112.
Business horizons, v. 10, n. 4, p. 106. https://doi.org/10.1016/j.chb.2012.10.002
https://ideas.repec.org/a/eee/bushor/v10y1967i4p106- Tucker, Catherine E. (2012). “The economics of advertising
106a.html and privacy”. International journal of industrial organiza-
Samuelson, Pamela (2000). “Privacy as intellectual proper- tion, v. 30, n. 3, pp. 326-329.
ty?”. Stanford law review, v. 52, n. 5, pp. 1125-1173. https://doi.org/10.1016/j.ijindorg.2011.11.004
https://doi.org/10.2307/1229511 Varian, Hal R. (1997). “Economic aspects of personal priva-
Schwaig, Kathy S.; Segars, Albert H.; Grover, Varun; Fiedler, cy”. En: Wellbery, B. S. (ed.). Privacy and self-regulation in
Kirk D. (2013). “A model of consumers’ perceptions of the the information age, cap. 1-C. Washington: National Tele-
invasion of information privacy”. Information & manage- communications and Information Administration.
ment, v. 50, n. 1, pp. 1-12. http://www.ntia.doc.gov/page/chapter-1-theory-markets-
https://doi.org/10.1016/j.im.2012.11.002 and-privacy

Smith, Wendell R. (1956). “Product differentiation and mar- Westin, Alan F. (1967). Privacy and freedom. New York:
ket segmentation as alternative marketing strategies”. Jour- Atheneum. ISBN: 978 1 935439974
nal of marketing, v. 21, n. 1, pp. 3-8. Weintraub, Jeff (1997). “The theory and politics of the pu-
https://doi.org/10.2307/1247695 blic/private distinction”. En: Weintraub, J. y Kumar, K. (eds.),
Spiekermann, Sarah; Acquisti, Alessandro; Böhme, Rainer; Public and private in thought and practice, pp. 1-42. Chica-
Hui, Kai-Lung (2015). “The challenges of personal data mar- go: The University of Chicago Press. ISBN: 978 0 226886237
kets and privacy”. Electronic markets, v. 25, n. 2, pp. 161-167. Wu, Kuang-Wen; Huang, Shaio-Yan; Yen, David C.; Popova,
https://doi.org/10.1007/s12525-015-0191-0 Irina (2012). “The effect of online privacy policy on consu-
mer privacy concern and trust”. Computers in human beha-
Steinberger, Peter J. (1999). “Public and private”. Political
vior, v. 28, n. 3, pp. 889-897.
studies, v. 47, n. 2, pp. 292-313.
https://doi.org/10.1016/j.chb.2011.12.008
http://dx.doi.org/10.1111/1467-9248.00201
Young, Alyson-Leigh; Quan-Haase, Anabel (2013). “Privacy
Stigler, George J. (1980). “An introduction to privacy in eco-
protection strategies on Facebook: The Internet privacy pa-
nomics and politics”. The journal of legal studies, v. 9, n. 4,
radox revisited”. Information, communication & society, v.
pp. 623-644.
16, n. 4, pp. 479-500.
http://dx.doi.org/10.1086/467657
https://doi.org/10.1080/1369118x.2013.777757
Strahilevitz, Lior-Jacob; Kugler, Matthew B. (2016). “Is pri- Zhang, Li-ping (2016). “On strategies of personal informa-
vacy policy language irrelevant to consumers?”. Journal of tion protection in the personalized information service in
legal studies, v. 45, n. S2, pp. S69-S95. big data times”. ITM Web of conferences, v. 7, art. 03002.
https://doi.org/10.1086/689933 https://doi.org/10.1051/itmconf/20160703002
Subramanian, Ramesh; Katz, Eddan (2011). “Perspectives on Zhitomirsky-Geffet, Maayan; Bratspiess, Yair (2016). “Pro-
the global flow of information”. En: Subramanian, R. y Katz, E. fessional information disclosure on social networks: The
(eds.), The global flow of information: Legal, social, and cultu- case of Facebook and LinkedIn in Israel”. Journal of the As-
ral perspectives, pp. 1-22. New York University Press. sociation for Information Science and Technology, v. 67, n.
https://doi.org/10.18574/nyu/9780814748114.003.0001 3, pp. 493-504.
Taylor, Curtis R. (2004). “Consumer privacy and the market https://doi.org/10.1002/asi.23393

18 El profesional de la información, 2018, enero-febrero, v. 27, n. 1. eISSN: 1699-2407

También podría gustarte